Theharverster

本文阅读 1 分钟

theHarvester - 从公共来源收集电子邮件帐户和子域名的工具。

Kali中自带了theharvester这个工具。

命令行:theHarvester

img

用法:theharvester 选项
-d:要搜索的域名或公司名称
-b:数据源:baidu、bing、bingapi 、dogpile、google、googleCSE、googleplus、google-profiles、linkedin、pgp、twitter、vhost、virustotal、threatcrowd、crtsh、netcraft、yahoo、all
-s:从结果编号 X 开始(默认值:0)
-v:验证主机通过 dns 解析命名并搜索虚拟主机
-f:将结果保存到 HTML 和 XML 文件(两者)
-n:对发现的所有范围执行 DNS 反向查询
-c:对域名执行 DNS 蛮力
-t:执行 DNS TLD 扩展发现
-e:使用此 DNS 服务器
-p:端口扫描检测到的主机并检查接管 (80,443,22,21,8080)
-l:限制要使用的结果数量(bing 从 50 到 50 个结果,google 从 100 到 100,而 pgp 不使用此选项)
-h:使用 SHODAN 数据库查询发现的主机

示例:
        theharvester -d microsoft. com -l 500 -b google -h myresults.html
        theharvester -d microsoft.com -b pgp
        theharvester -d microsoft -l 200
        -blinkedin theharvester -d apple.com -b googleCSE -l 500 -s 300

示例:

执行:theHarvester -d kali.org -l 500 -b baidu

结果如下图所示: img

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/sycamorelg/article/details/119678514
-- 展开阅读全文 --
Web安全—逻辑越权漏洞(BAC)
« 上一篇 03-13
Redis底层数据结构--简单动态字符串
下一篇 » 04-10

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复